Lorsque AMD a finalement publié des correctifs pour son trou de sécurité microcode critique lundi, il a déclaré que le problème «pourrait entraîner la perte d’une protection de virtualisation cryptée sécurisée».
AMD a publié lundi deux correctifs pour de graves défauts de sécurité des microcodes, des défauts qui, selon AMD, «pourraient entraîner la perte de protection sécurisée de virtualisation cryptée (SEV)». Les bogues ont été révélés par inadvertance par un partenaire la semaine dernière.
Le moment le plus dangereux pour ce type de trou de sécurité est juste après sa divulgation et avant l’application des correctifs. En raison de la nature des correctifs de microcode, les utilisateurs d’entreprise doivent désormais attendre que les OEM et autres partenaires implémentent les correctifs dans leur microcode spécifique au matériel.
«Cela impose plus de charges sur les OEM des fournisseurs matériels pour distribuer et installer. Cela peut entraîner un retard dans l’adoption », a déclaré John Price, PDG de la société de sécurité basée à Cleveland Subrosa. «Cela pourrait potentiellement créer un écart. La vitesse d’adoption n’est peut-être pas aussi rapide que nous aimerions voir. »
Un autre spécialiste de la sécurité, Flavio Villanoustre, directeur mondial de la sécurité de l’information de LexisNexis Risk Solutions, a convenu avec le prix des retards potentiels de l’industrie en cause. Mais Villanoustre a souligné que les retards, le cas échéant, seront différents pour chaque entreprise, selon qui sont leurs OEM et la rapidité avec laquelle ils évoluent à ces mises à jour.
«Certains OEM ont déjà résolu ce problème au cours des dernières semaines. Je ne peux pas dire que chaque OEM a libéré, afin que certaines personnes puissent encore être exposées », a déclaré Villanustre. «Il est probable que beaucoup de gens sont déjà sur le point de résoudre ce problème. Il peut être corrigé dans les prochains jours, mais si un OEM n’a pas les ressources, cela peut prendre des semaines. »
Villanoustre a généralement approuvé la façon dont AMD a géré cette situation. « Ce processus a été bien orchestré », a-t-il déclaré.
Matt Kimball, vice-président et analyste principal chez Moor Insights & Strategy, a également déclaré qu’il pensait qu’AMD avait bien réussi à gérer cette situation.
«Il est bon de voir AMD travailler avec sa communauté pour résoudre rapidement ces vulnérabilités. La quantité de travail qui consiste à fournir un correctif – et à le tester soigneusement – est étendue. C’est une grande tension aux ressources, donc une bonne coordination d’AMD », a déclaré Kimball. «C’est une malheureuse réalité que ces vulnérabilités trouvent leur chemin dans les systèmes, mais c’est néanmoins une réalité. La véritable mesure d’un vendeur est la rapidité avec laquelle ils réagissent à l’atténuation et à l’annulation de ces vulnérabilités. Dans le cas de la DMLA, la réponse a été rapide et approfondie. »
Ce qui est critique, a ajouté Villanoustre, c’est que les administrateurs se concentrent sur l’UEFI (Unified Extensible Firmware Interface), qui est l’interface entre le système d’exploitation et le firmware. Si l’UEFI, qui était autrefois connu sous le nom de BIOS système, n’est pas mis à jour, le problème du microcode continuera de revenir à chaque redémarrage des serveurs, a expliqué Villanustre. «Cela peut être simplement traité en mettant à jour votre UEFI.»
« Cette situation met en évidence la profondeur des problèmes de firmware (intégrés) dans l’informatique moderne », a déclaré Price. «Cela va rendre les correctifs d’urgence plus difficiles à l’avenir. Les patchs de microcodes futurs nécessiteront des redémarrages système complets. »
AMD a publié deux correctifs pour le problème. « AMD a mis à disposition une atténuation de ce problème qui nécessite une mise à jour du microcode sur toutes les plates-formes touchées pour aider à empêcher un attaquant de charger un microcode malveillant », a déclaré AMD. «De plus, une mise à jour du micrologiciel SEV est requise pour certaines plates-formes afin de prendre en charge l’attestation SEV-SNP. La mise à jour de l’image du BIOS du système et le redémarrage de la plate-forme permettra d’atteindre l’atténuation. Un invité confidentiel peut vérifier que l’atténuation a été activée sur la plate-forme cible via le rapport d’attestation SEV-SNP. »
AMD a déclaré que le risque de cybersécurité de ne pas déploier le patch est significatif, expliquant: «Une mauvaise vérification de signature dans le chargeur de correctif de microcode ROM AMD CPU peut permettre à un attaquant avec un privilège administrateur local de charger un microcode de CPU malveillant entraînant une perte de confidentialité et d’intégrité d’un confidentiel malveillant CPU Microcode résultant de la confidentialité et de l’intégrité d’une confidentialité confidentielle CPU MALICIEU Invité coulant sous AMD SEV-SNP. »
La société a souligné que «Microcode ne peut pas être chargé à chaud après la mise à jour de cette version PI (Initialisation de la plate-forme)» et que «Milanpi_1.0.0.f minimum est nécessaire pour permettre les futures versions de microcode à charge à chaud supérieures à celles énumérées dans le PI. Le défaut #GP se produira si vous essayez de la charge à chaud du microcode sur le BIOS plus ancien. »
AMD a également publié un correctif pour une attaque de canal latéral basé sur le cache, ce qui a également un impact sur SEV. Ce problème de canal latéral a un impact sur les «processeurs EPYC de 1ère génération AMD, anciennement nommé Naples, processeurs AMD de 2e génération AMD, anciennement nommé Rome, processeurs de 3e génération AMD EPYC, anciennement nommé Milan, 4e génération des processeurs EPYC, anciennement nommé Genoa» et spécifiquement AMD Epyc 3000, ENCYD 3000, AMD EPYC intégré 7002, AMD EPYC intégré 7003 et AMD EPYC intégré 9004.
La préoccupation de ces trous est que si un attaquant peut avoir accès au microcode, les bogues permettraient un accès potentiellement critique.
Les attaquants qui ont de telles capacités, tels que les acteurs parrainés par l’État, pourraient utiliser cette faille pour livrer un faux microcode qui semble être signé par AMD ou une autre source de confiance. Le glitch entrave la capacité de la puce à s’authentifier, ce qui signifie que le microcode pourrait être en mesure de modifier la fonctionnalité du processeur.